不落地执行shell脚本 | Linux 后门系列

渗透技巧 1年前 (2022) admin
442 0 0

0x01 无history记录执行命令

《Linux 应急响应手册》中,我曾介绍了三种不会在 history 中留下信息的场景,今天再介绍第四种

不落地执行shell脚本 | Linux 后门系列

ssh 提供了一种登录不进入shell,直接执行命令的场景

ssh [email protected] "whoami"

在这种场景下 history 是不会记录执行的命令的

1)Kali 连接服务器清空历史命令,并留下mark

不落地执行shell脚本 | Linux 后门系列

2)Mac 下通过上述方式执行命令

不落地执行shell脚本 | Linux 后门系列

3)Kali 通过 ssh 连接服务器,查看 history

不落地执行shell脚本 | Linux 后门系列

可以看到, history 中并未记录我们执行的命令

0x02 不落地执行 shell 脚本

1. 无参数脚本

ssh [email protected] < evil.sh

evil.sh 以下列代码为例

#!/bin/bash

echo "Hello World !"
不落地执行shell脚本 | Linux 后门系列
不落地执行shell脚本 | Linux 后门系列

没有文件落地,执行了 shell 脚本

2. 有参数脚本

ssh [email protected] "bash -s" < evil.sh "param"

evil.sh 以下列代码为例

#!/bin/bash

echo "file name is $0"
echo "param is $1"
不落地执行shell脚本 | Linux 后门系列
不落地执行shell脚本 | Linux 后门系列

没有文件落地,执行了需要传递参数的 shell 脚本

往期文章

修改后门ctime | Linux 后门系列

Linux 应急响应手册 v1.5

Qiling框架入门-QilingLab

一个 Linux 权限维持小 tip | Linux 后门系列


不落地执行shell脚本 | Linux 后门系列

有态度,不苟同

原文始发于微信公众号(NOP Team):不落地执行shell脚本 | Linux 后门系列

版权声明:admin 发表于 2022年11月16日 下午8:28。
转载请注明:不落地执行shell脚本 | Linux 后门系列 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...